Mrxn
|
dbaa9cba85
|
add KiteCMS的漏洞挖掘之旅(任意文件写入、任意文件读取和反序列化)
|
2021-03-17 22:29:55 +08:00 |
|
Mrxn
|
4987dac548
|
add Apache Solr最新版任意文件读取0day.pdf
|
2021-03-17 21:24:25 +08:00 |
|
Mrxn
|
c1f4b7a6c4
|
add HackBrowserData-是一个解密浏览器数据(密码|历史记录|Cookie|书签 | 信用卡 | 下载记录)的导出工具,支持全平台主流浏览器
|
2021-03-16 23:18:34 +08:00 |
|
Mrxn
|
525d4c2baa
|
add vuldebug-JAVA 漏洞调试项目,主要为复现、调试java相关的漏洞
|
2021-03-16 23:13:29 +08:00 |
|
Mrxn
|
0aff04346b
|
add exprolog-ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)
|
2021-03-16 23:12:07 +08:00 |
|
Mrxn
|
a59674ea24
|
add exchange-ssrf-rce-利用SSRF直接获取命令执行权限
|
2021-03-16 23:10:14 +08:00 |
|
Mrxn
|
bf837c59a9
|
add DuckMemoryScan-一个简单寻找包括不限于iis劫持,无文件木马,shellcode免杀后门的工具
|
2021-03-16 23:07:35 +08:00 |
|
Mrxn
|
1827ef809e
|
add fastjson_rec_exploit-fastjson一键命令执行(python版本)
|
2021-03-16 23:04:31 +08:00 |
|
Mrxn
|
a29fe4405e
|
add FrpProPlugin-frp0.33修改版,过流量检测,免杀,支持加载远程配置文件可用于cs直接使用的插件
|
2021-03-16 23:02:30 +08:00 |
|
Mrxn
|
d77d57014e
|
add 针对CVE-2021-26855进行利用下载邮件的python脚本
|
2021-03-15 22:10:24 +08:00 |
|
Mrxn
|
b9b0040b73
|
add 记一次利用mssql上线(关键词:绕过360,远程下载)
|
2021-03-15 21:50:17 +08:00 |
|
Mrxn
|
489d201f5d
|
add NetDLLSpy-.NET后渗透下的权限维持,附下载DLL
|
2021-03-15 21:41:59 +08:00 |
|
Mrxn
|
892e8169c2
|
add 【.Net代码审计】-.Net反序列化文章
|
2021-03-15 21:33:30 +08:00 |
|
Mrxn
|
3cfba4320e
|
add .NETWebShell-动态编译实现任意命令执行,Windows Defender 免杀
|
2021-03-15 21:31:26 +08:00 |
|
Mrxn
|
d4bf1d2049
|
add vulnReport-安服自动化脚本:包括 Nessus、天境主机漏洞扫描6.0、APPscan、awvs等漏洞报告的整理,Google翻译等
|
2021-03-14 12:20:24 +08:00 |
|
Mrxn
|
f96da1ab07
|
add Vulfocus-一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用
|
2021-03-14 12:19:26 +08:00 |
|
Mrxn
|
2dec511339
|
add 对ShirneCMS的一次审计思路-反序列化getshell
|
2021-03-11 22:59:09 +08:00 |
|
Mrxn
|
f2d117665b
|
add Exchange攻击链 CVE-2021-26855&CVE-2021-27065分析
|
2021-03-11 22:53:23 +08:00 |
|
Mrxn
|
21b287d04f
|
add 向日葵软件在渗透测试中的应用
|
2021-03-11 22:50:01 +08:00 |
|
Mrxn
|
c7d5dac429
|
add SharPyShell 后渗透框架使用详解
|
2021-03-11 22:47:49 +08:00 |
|
Mrxn
|
9cb98e2cbc
|
add GetShell的姿势总结
|
2021-03-11 22:44:36 +08:00 |
|
Mrxn
|
37c62d4aae
|
add GetShell的姿势总结
|
2021-03-11 22:44:21 +08:00 |
|
Mrxn
|
c15a21ae23
|
add PHPCMS_V9.2任意文件上传getshell漏洞分析
|
2021-03-11 22:35:19 +08:00 |
|
Mrxn
|
15e8c7158c
|
add redteam_vul-红队作战中比较常遇到的一些重点系统漏洞整理
|
2021-03-11 22:17:46 +08:00 |
|
Mrxn
|
4cbf97d1c1
|
add frpModify-修改frp支持域前置与配置文件自删除
|
2021-03-11 22:16:25 +08:00 |
|
Mrxn
|
1baecc71fd
|
add CVE-2021-23132-Joomla! 目录遍历导致 RCE 漏洞EXP
|
2021-03-11 22:14:51 +08:00 |
|
Mrxn
|
2136775973
|
add CSS-Exchange_微软自家出品的Exchange server检查工具
|
2021-03-09 23:08:51 +08:00 |
|
Mrxn
|
85b2aad8c7
|
add sonar-java_java代码质量检查和安全性测试
|
2021-03-09 23:07:20 +08:00 |
|
Mrxn
|
35f5583640
|
add AWVS-13-SCAN-PLUS_一个基于Acunetix Web Vulnerability Scanner 13 (AWVS13)扫描引擎的辅助软件
|
2021-03-09 22:39:47 +08:00 |
|
Mrxn
|
fa51d10beb
|
add hackerone-reports_有关hackerone上漏洞奖励前茅的地址,便于学习
|
2021-03-09 22:33:23 +08:00 |
|
Mrxn
|
b7fb2d71e6
|
add CVE-2021-21978- VMware View Planner Harness 4.X 未授权任意文件上传至RCE
|
2021-03-09 22:28:34 +08:00 |
|
Mrxn
|
420a31db45
|
add CNVD-2021-14536_锐捷RG-UAC统一上网行为管理审计系统账号密码信息泄露漏洞
|
2021-03-08 21:20:58 +08:00 |
|
Mrxn
|
baa8a0ac09
|
add RedisWriteFile-通过 Redis 主从写出无损文件
|
2021-03-08 20:42:05 +08:00 |
|
Mrxn
|
9d30ef868b
|
add CVE-2021-26855-ssrf通过golang实现,可读取邮件标题,id,FQND以及下载邮件功能
|
2021-03-08 20:39:59 +08:00 |
|
Mrxn
|
73c1fc9f19
|
add IoT-vulhub-IoT 固件漏洞复现环境
|
2021-03-08 20:36:20 +08:00 |
|
Mrxn
|
7d740efd5b
|
add 通达OA综合利用工具_圈子社区专版.jar
|
2021-03-07 17:45:47 +08:00 |
|
Mrxn
|
cdebd9f97d
|
add 通达OA综合利用工具_圈子社区专版.jar
|
2021-03-07 17:45:12 +08:00 |
|
Mrxn
|
6c14bc30b4
|
add SystemToken-通过遍历所有进程来寻找一个以SYSTEM权限运行且所有者为 Administrators的进程后,以当前token新启一个SYSTEM权限的shell
|
2021-03-03 20:53:59 +08:00 |
|
Mrxn
|
d001a57fc0
|
add 【免杀】bypassAV-条件触发式远控
|
2021-03-03 20:47:40 +08:00 |
|
Mrxn
|
9faa5b9717
|
add CVE-2021-21315-PoC-Node.js组件systeminformation代码注入漏洞
|
2021-03-02 23:34:32 +08:00 |
|
Mrxn
|
120529069b
|
add Shellcoding-shellcode生成+shellcode混淆
|
2021-02-26 19:59:25 +08:00 |
|
Mrxn
|
4e736028e9
|
add 【免杀框架】*Veil*-Evasion是一个用python写的*免杀*框架
|
2021-02-26 19:57:23 +08:00 |
|
Mrxn
|
d7b690eae1
|
add Windows后渗透之权限维持
|
2021-02-25 22:01:59 +08:00 |
|
Mrxn
|
799d4eca7e
|
add Windows后渗透之权限维持
|
2021-02-25 22:01:51 +08:00 |
|
Mrxn
|
40b5f6b63a
|
add CVE-2021-21972
|
2021-02-24 22:20:29 +08:00 |
|
Mrxn
|
32ac9b3516
|
add CVE-2021-21972-任意文件上传
|
2021-02-24 20:14:30 +08:00 |
|
Mrxn
|
9af025d370
|
add CVE-2021-21972-vCenter-6.5-7.0-RCE-POC
|
2021-02-24 20:10:36 +08:00 |
|
Mrxn
|
647a8733d7
|
add 内网渗透测试:MySql 的利用与提权思路总结
|
2021-02-23 20:15:20 +08:00 |
|
Mrxn
|
4df50fe302
|
add 内网渗透测试:MySql 的利用与提权思路总结
|
2021-02-23 20:15:10 +08:00 |
|
Mrxn
|
2c156316a4
|
fix cve-2021-3156 link & add 路由器无限重启救砖之旅
|
2021-02-23 20:11:02 +08:00 |
|